昨日にかけて、macOS High Sierra オペレーティング システムに重大なセキュリティ ホールが発生し、通常のゲスト アカウントからコンピュータの管理者権限を悪用できる可能性があるとの報告がありました。開発者の 1 人がこのエラーに遭遇し、すぐに Apple サポートに報告しました。セキュリティ上の欠陥により、ゲスト アカウントを持つユーザーがシステムに侵入し、管理者アカウントの個人データやプライベート データを編集する可能性があります。問題の詳細な説明を読むことができます ここで。 Apple が問題を修正したアップデートをリリースするまでに、わずか 24 時間もかかりませんでした。昨日の午後から利用可能になり、macOS High Sierra と互換性のあるデバイスを持っている人なら誰でもインストールできます。
このオペレーティング システムのセキュリティ問題は、古いバージョンの macOS には適用されません。したがって、macOS Sierra 10.12.6 以降を使用している場合は、何も心配する必要はありません。逆に、Mac または MacBook に最新のベータ版 11.13.2 がインストールされているユーザーは、このアップデートがまだ到着していないため、注意する必要があります。次回のベータテストで登場することが期待できます。
したがって、デバイスにアップデートがある場合は、できるだけ早くアップデートすることを強くお勧めします。これはかなり深刻なセキュリティ上の欠陥であり、Apple の名誉のために言うと、解決には 1 日もかかりませんでした。以下で英語の変更ログを読むことができます。
セキュリティアップデート 2017-001
29年2017月XNUMX日リリース
ディレクトリユーティリティ
利用可能なバージョン: macOS High Sierra 10.13.1
影響なし: macOS Sierra 10.12.6 以前
影響:攻撃者は、管理者のパスワードを入力せずに管理者認証をバイパスできる可能性がある。
説明: 認証情報の検証中に論理エラーが存在しました。 この問題は、認証情報の検証を改善することで解決されました。
CVE-2017-13872
ときにあなたを セキュリティ更新プログラム 2017-001 をインストールする Mac の場合、macOS のビルド番号は 17B1002 になります。やり方を学ぶ macOS のバージョンとビルド番号を確認する あなたのMacで。
Mac で root ユーザー アカウントが必要な場合は、次のことができます。 root ユーザーを有効にし、root ユーザーのパスワードを変更します。.
そうですね、これは、このバグが約 2 週間前から知られていた (Apple フォーラムにありました) が、何も起こらなかったという情報です。それで誰かが腹を立ててツイッターに投稿したので、ついに彼らは何かを始めました。 ... UI システムがユーザー認証を明らかにバイパスできる点を除いて、通常のものと同じです ???????... そのシステムは熱い針のように、ザルのように漏れやすいものでなければなりません、それは強力です。さあ、誰かが Mac が Windows より安全だと言ったら、すぐに Blazin で救急車を呼んだほうがいいです。
ああ、あなたはセキュリティの専門家ですか?それともフォーラムでチャットしただけですか?
ねえ、セキュリティの専門家って具体的に何のことをするの?ただし、OS セキュリティでも自分自身を直接特定するつもりはないので、Web アプリケーションを表示する必要があります)、でもデスクトップの背景を変更して root アカウントのロックを解除したら、少し怖いでしょう。
いずれにせよ、これは同じ根拠で間違いです
何も起こらなかったふりをするのにできることは何もありません、それは Apple であり、彼らは気にしません